¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Cisco 200-201 simulados exame | Preguntas y respuestas de exámenes reales | Pruebas de práctica SPOTO

La preparación del examen de certificación Cisco 200-201 requiere recursos de estudio fiables, incluidas preguntas y respuestas reales. Nuestros materiales de preparación para el examen 200-201, cuidadosamente seleccionados, le proporcionan las herramientas necesarias para aprobar el examen con confianza. Con los exámenes de práctica y las pruebas de certificación 200-201, te familiarizarás con el formato del examen. Tanto si utiliza los volcados del examen 200-201 en PDF como las preguntas y respuestas del examen 200-201, podrá adquirir una sólida comprensión de los conceptos clave. Nuestros braindumps del examen 200-201 también cubren los temas más recientes, lo que garantiza que estés bien preparado. Practicando con los volcados de Cisco CyberOps Associate y aprovechando las pruebas de práctica gratuitas 200-201, estará preparado para enfrentarse a las preguntas del examen real con facilidad.
Realizar otros exámenes en línea

Cuestionar #1
¿De qué protegen los cortafuegos basados en host a las estaciones de trabajo?
A. vulnerabilidades de día cero
B. cripts web maliciosos
C. ráfico no deseado
D. Virus
Ver respuesta
Respuesta correcta: D

View The Updated 200-201 Exam Questions

SPOTO Provides 100% Real 200-201 Exam Questions for You to Pass Your 200-201 Exam!

Cuestionar #2
¿Qué elemento se incluye en un plan de respuesta a incidentes según lo establecido en NIST.SP800-61?
A. probación de la alta dirección
B. eguridad de la información sensible
C. nfoque individual de la respuesta a incidentes
D. identificación coherente de las amenazas
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Qué diferencia hay entre la interrogación del tráfico en línea y la duplicación del tráfico?
A. a inspección en línea actúa sobre el flujo de datos de tráfico original
B. a duplicación de tráfico pasa el tráfico en tiempo real a una herramienta para su bloqueo
C. raffic mirroring inspecciona el tráfico en vivo para su análisis y mitigación
D. l tráfico en línea copia los paquetes para su análisis y seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Qué debe tener en cuenta un analista de seguridad al comparar la interrogación del tráfico en línea con la escucha del tráfico para determinar qué enfoque utilizar en la red?
A. a interrogación por escucha replica las señales a un puerto separado para analizar el tráfico
B. as interrogaciones por escucha detectan y bloquean el tráfico malicioso
C. a interrogación en línea permite ver una copia del tráfico para asegurar que el tráfico cumple con las políticas de seguridad
D. a interrogación en línea detecta el tráfico malicioso pero no lo bloquea
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿En qué fase del proceso forense se utilizan herramientas y técnicas para extraer información de los datos recopilados?
A. xamen
B. ecogida
C. nforme
D. nvestigación
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Un ingeniero de redes observó en el informe NetFlow que los hosts internos están enviando muchas solicitudes DNS a servidores DNS externos. El analista de ASOC comprobó los puntos finales y descubrió que estaban infectados y formaban parte de la red de bots. Los endpoints están enviando múltiples peticiones DNS, pero con direcciones IP falsificadas de fuentes externas válidas. ¿En qué tipo de ataque están implicados los endpoints infectados?
A. nundación de DNS
B. ecuestro de DNS
C. mplificación de DNS
D. Tunelización de DNS
Ver respuesta
Respuesta correcta: C
Cuestionar #7
¿Qué afirmación describe la gestión de parches?
A. scaneo de servidores y estaciones de trabajo en busca de parches y vulnerabilidades faltantes
B. roceso de distribución adecuada de actualizaciones de sistemas o software
C. gestión y mantenimiento de listas de parches anteriores documentadas con fines de auditoría
D. lujo de trabajo de distribución de mitigaciones de vulnerabilidades recién encontradas
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿Cuál es la diferencia entre los modelos de detección estadística y los basados en reglas?
A. a detección basada en reglas implica la recopilación de datos en relación con el comportamiento de los usuarios legítimos durante un periodo de tiempo
B. a detección estadística define los datos legítimos de los usuarios a lo largo de un periodo de tiempo y la detección basada en reglas los define sobre una base SI/ENTONCES
C. a detección estadística implica la evaluación de un objeto en relación con sus acciones previstas antes de que ejecute ese comportamiento
D. a detección basada en reglas define los datos legítimos de los usuarios a lo largo de un periodo de tiempo y la detección estadística la define sobre una base SI/ENTONCES
Ver respuesta
Respuesta correcta: B
Cuestionar #9
¿Cuáles son las dos diferencias entre la inspección de estado y la inspección profunda de paquetes?
A. a inspección con seguimiento de estado es capaz de inspeccionar datos de paquetes, y la inspección profunda de paquetes no
B. a inspección profunda de paquetes es capaz de bloquear malware, y la inspección con seguimiento de estado no
C. a inspección profunda de paquetes opera en las Capas 3 y 4, y la inspección con seguimiento de estado opera en la Capa 3 del modelo OSI
D. a inspección con seguimiento de estado es capaz de rastrear el estado TCP, y el filtrado profundo de paquetes sólo comprueba los puertos TCP de origen y destino
E. a inspección profunda de paquetes sólo es capaz de monitorizar el estado TCP, y la inspección con seguimiento de estado puede inspeccionar TCP y UDP
Ver respuesta
Respuesta correcta: BE
Cuestionar #10
¿Cuál es la diferencia entre la inspección profunda de paquetes y la inspección de estado?
A. La inspección con seguimiento de estado es más segura debido a sus firmas complejas, y la inspección profunda de paquetes requiere menos intervención humana
B. La inspección profunda de paquetes proporciona información hasta la capa 7, mientras que la inspección con seguimiento de estado sólo lo hace hasta la capa 4
C. a inspección con seguimiento de estado verifica los datos en la capa de transporte, y la inspección profunda de paquetes verifica los datos en la capa de aplicación
D. La inspección profunda de paquetes es más segura debido a sus firmas complejas, y la inspección con seguimiento de estado requiere menos intervención humana
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Qué diferencia hay entre una amenaza y un riesgo?
A. n riesgo es un fallo o agujero en la seguridad, y una amenaza es lo que se utiliza contra ese fallo
B. na amenaza es una suma de riesgos, y un riesgo en sí mismo representa un peligro específico hacia el activo
C. n riesgo es una intersección entre amenazas y vulnerabilidades, y una amenaza es aquello contra lo que un ingeniero de seguridad intenta protegerse
D. na amenaza puede ser personas, bienes o información, y el riesgo es una probabilidad por la cual estas amenazas pueden causar daños a la empresa
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Qué método de ataque se utiliza cuando un atacante intenta comprometer una red con un sistema de autenticación que sólo utiliza contraseñas numéricas de 4 dígitos y ningún nombre de usuario?
A. epetición
B. nyección SQL
C. iccionario
D. ross-site scriptin
Ver respuesta
Respuesta correcta: C
Cuestionar #13
¿Qué opción describe los indicadores de ataque?
A. etección de virus por el software antivirus
B. correos electrónicos no deseados en el puesto de trabajo de un empleado
C. reinfección de malware a los pocos minutos de su eliminación
D. intento de phishing bloqueado en una empresa
Ver respuesta
Respuesta correcta: C
Cuestionar #14
¿Por qué debería un ingeniero utilizar una captura de paquetes completa para investigar una brecha de seguridad?
A. econstruye el evento permitiendo al ingeniero identificar la causa raíz viendo lo que ocurrió durante la brecha
B. Proporciona los flujos TCP completos para que el ingeniero pueda seguir los metadatos e identificar la amenaza entrante
C. Captura las banderas TCP establecidas en cada paquete para que el ingeniero se centre en los paquetes sospechosos e identifique la actividad maliciosa
D. Recopila metadatos para que el ingeniero los analice, incluidos los datos de paquetes de tráfico IP que se clasifican, analizan e indexan
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Un analista del SOC detectó conexiones a C&C conocidos y actividad de escaneo de puertos a servidores principales de bases de datos de RR.HH. desde uno de los endpoints de RR.HH., a través de Cisco StealthWatch. ¿Cuáles son los dos pasos siguientes del equipo SOC según el proceso de gestión de incidentes NIST.SP800-61?
A. mpartir formación de concienciación sobre seguridad a los responsables de RRHH y a los empleados
B. loquear la conexión a este servidor de C&C en el firewall perimetral de nueva generación
C. islar los endpoints afectados y tomar imágenes de disco para su análisis
D. ctualizar las bases de datos de firmas antivirus en los endpoints afectados para bloquear las conexiones al C&C
E. etectar el vector de ataque y analizar las conexiones al C&C
Ver respuesta
Respuesta correcta: BC
Cuestionar #16
¿Qué coincide con la expresión regular c(rgr)+e?
A. rgrrgre
B. (rgr)e
C. e
D. rgr+
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Qué acción corresponde al paso de armamento del modelo Cyber Kill Chain?
A. onstruir el malware apropiado y entregarlo a la víctima
B. robar y construir el malware apropiado para lanzar el ataque
C. scanear un host para encontrar puertos abiertos y vulnerabilidades
D. nvestigar datos sobre una vulnerabilidad específica
Ver respuesta
Respuesta correcta: B
Cuestionar #18
¿Qué técnica es un ataque de bajo ancho de banda?
A. phishing
B. ngeniería social
C. ecuestro de sesión
D. vasio
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Según CVSS, ¿cuál es la descripción de la puntuación del vector de ataque?
A. epende de cuántas manipulaciones físicas y lógicas son posibles en un componente vulnerable
B. a puntuación métrica será mayor cuando sea más probable un ataque remoto
C. a puntuación métrica será mayor cuando sea más fácil tocar o manipular físicamente el componente vulnerable
D. Depende de la distancia entre el atacante y el componente vulnerable
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Un analista de seguridad observa un repentino aumento del tráfico entrante y detecta paquetes desconocidos procedentes de remitentes desconocidos. Tras investigar más a fondo, el analista se entera de que los clientes afirman que no pueden acceder a los servidores de la empresa. Según NIST SP800-61, ¿en qué fase del proceso de respuesta a incidentes se encuentra el analista?
A. reparación
B. ontención, erradicación y recuperación
C. ctividad posterior al incidente
D. etección y análisis
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Un ingeniero ejecuta un archivo sospechoso en una herramienta de análisis sandbox para ver el resultado. El informe de análisis muestra que se realizaron llamadas salientes tras la infección. Qué dos datos del informe de análisis se necesitan para investigar las llamadas salientes?
A. irmas
B. irecciones IP de host
C. amaño de archivo
D. rchivos eliminados
E. ombre de dominio
Ver respuesta
Respuesta correcta: BE
Cuestionar #22
Un ingeniero está investigando un caso de uso no autorizado de la herramienta "tcpdump". El análisis reveló que un intruso malicioso intentó husmear el tráfico en una interfaz específica. ¿Qué tipo de información intentó obtener el intruso malicioso?
A. odas las alertas de cortafuegos y las mitigaciones resultantes
B. los protocolos etiquetados utilizados en la red
C. los puertos etiquetados que se utilizan en la red
D. oda la información y datos dentro del datagra
Ver respuesta
Respuesta correcta: D
Cuestionar #23
¿Cuáles son las dos métricas de puntuación definidas en CVSS v3?
A. étrica de puntuación temporal
B. étrica de puntuación natural
C. étrica de puntuación base
D. étrica de puntuación definitiva
E. étrica de puntuación de riesgo
Ver respuesta
Respuesta correcta: AC
Cuestionar #24
Según la información de inteligencia sobre amenazas de septiembre de 2020, se introdujo un nuevo malware llamado Egregor que se utilizó en muchos ataques. La distribución de Egregor se realiza principalmente a través de un Cobalt Strike que se ha instalado en las estaciones de trabajo de las víctimas utilizando exploits RDP. El malware exfiltra los datos de la víctima a un servidor de comando y control. Los datos se utilizan para obligar a las víctimas a pagar o perderlos mediante su divulgación pública. ¿Qué tipo de ataque se describe?
A. taque ransomware
B. hale-phishing
C. taque de malware
D. nsider threa
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Qué parte interesada de la categoría IR de NIST es responsable de coordinar la respuesta a incidentes entre varias unidades de negocio, minimizar los daños e informar a las agencias reguladoras?
A. SIRT
B. SIRT
C. suntos públicos
D. estión
Ver respuesta
Respuesta correcta: D
Cuestionar #26
Un ingeniero descubrió una brecha, identificó el punto de entrada de la amenaza y eliminó el acceso. El ingeniero fue capaz de identificar el host, la dirección IP del actor de la amenaza, y la aplicación a la que se dirigía el actor de la amenaza.¿Cuál es el siguiente paso que el ingeniero debe tomar de acuerdo con la guía de gestión de incidentes NIST SP 800-61?
A. nalizar la amenaza
B. ecuperarse de la amenaza
C. educir la probabilidad de amenazas similares
D. dentificar las lecciones aprendidas de la amenaza
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Por qué es difícil filtrar el tráfico HTTPS?
A. os certificados digitales aseguran la sesión y los datos se envían a intervalos aleatorios
B. TTPS se utiliza internamente y es difícil filtrar el tráfico externo debido al aislamiento
C. a comunicación está encriptada y los datos en tránsito están protegidos
D. l tráfico se tuneliza a un destino específico y es inaccesible para otros excepto para el receptor
Ver respuesta
Respuesta correcta: C
Cuestionar #28
¿Qué tipo de verificación consiste en utilizar herramientas para calcular el compendio de mensajes de los datos originales y copiados y, a continuación, comparar la similitud de los compendios?
A. integridad de los datos
B. onservación de datos
C. rden de recogida de pruebas
D. ecogida volátil de datos
Ver respuesta
Respuesta correcta: A

View The Updated CCNA Exam Questions

SPOTO Provides 100% Real CCNA Exam Questions for You to Pass Your CCNA Exam!

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: